Meldung

Adobe Flash End of Life – IT-Infrastrukturen ausmisten

Bereits 2017 angekündigt, endet nun zum Jahresausklang der Support für die weit verbreitete Plattform Flash. Zu seinem Jahrestag war das Programm aus dem Hause Adobe auf über einer Milliarde Endgeräten weltweit aktiv. Doch das beliebte Programm gehört aufgrund der mannigfaltigen Schwachstellen seit jeher zu den bedeutendsten Angriffsvektoren für Malware.
Eine der größten IT-Kontroversen des Jahres 2010 war der offene Brief von Steve Jobs mit dem Titel "Thoughts on Flash" [1], in dem der Apple-Mitgründer seine Argumente zur Abkehr von Flash darlegt. Heutzutage verwenden die meisten Webseiten den neueren Standard HTML5, um Animationen und interaktive Inhalte darzustellen. Doch gibt es nach wie vor viele Anbieter und Nutzer, die sich nicht von Flash trennen wollen – sei es aus Nostalgie, Gewohnheit oder Zeitmangel.

Um jedoch weiterhin als gewissenhafter und verlässlicher Geschäftspartner wahrgenommen werden zu können, sollte sich jedes Unternehmen der immensen Gefahren bewusst sein, die durch die weitere Nutzung von Flash entstehen. War es schon zuvor ein unvertretbares Risiko, sollten sich spätestens mit dem Ende des Supports für Flash im nächsten Jahr alle Unternehmen von der Adobe Plattform abwenden, so ein aktuelles Kommentar von Tanium.

Spätestens mit dem Anfang des neuen Jahres und damit dem Ende des Supports für Flash sollten sich alle Unternehmen folgende Verhaltenstipps zu Herzen nehmen:

  1. Braucht mein Unternehmen Flash unbedingt oder kann ich meine Applikationen auf eine Alternative migrieren? In den meisten Fällen sollten alle Flash-basierten Anwendungen auf einen neueren Standard überführbar sein. Dies ist unbedingt zu empfehlen. Im Falle, dass dies ausgeschlossen ist, sollte sich das Unternehmen um eine individuelle Fristverlängerung beim Hersteller bemühen.
  2. Wenn sich herausstellt, dass das eigene Unternehmen vollumfänglich auf Flash verzichten kann, sollten alle Endgeräte akribisch von jeglicher Flash-Installation befreit werden. Es reicht bereits ein übersehenes Endgerät, um die firmeneigene IT-Infrastruktur zu gefährden.
  3. Alternativen finden: Zum einen wäre da das bereits erwähnte HTML5. Um jedoch eine fachgerechte Einschätzung der besten Alternativen zu erhalten, sollten sich Unternehmen mit der hauseigenen IT-Abteilung austauschen. Die IT-Experten und Entwickler können am besten einschätzen, was sie für eine optimale Weiterführung des Tagesgeschäfts nutzen wollen.
16.12.2020/jm

Tipps & Tools

Vorschau Februar 2021: Sichere Virtualisierung [18.01.2021]

Virtualisierung sorgt für deutlich mehr Flexibilität in der IT. Doch wollen auch virtuelle Umgebungen richtig abgesichert sein. Im Februar beleuchtet IT-Administrator den Themenschwerpunkt "Sichere Virtualisierung". Darin erfahren Sie, auf welchen Wegen Sie Ihre Hyper-V-Umgebung schützen und Backups ihrer virtuellen Umgebungen erstellen. Außerdem lesen Sie im Februar, was die Cybersicherheitsagentur ENISA in Sachen sichere Virtualisierung vorgibt und wie Sie Befehle in Kubernetes mit StatusBay analysieren, bevor diese zur Anwendung kommen. In den Tests werfen wir unter anderem einen Blick auf die Veeam Availability Suite. [mehr]

Red Team Services verbessern die IT-Sicherheit [14.01.2021]

Red Team Services unterstützen Unternehmen durch Angriffssimulationen bei der Ermittlung von Sicherheitsschwachstellen. Organisationen können damit nicht nur feststellen, wie effektiv ihre bisher getroffenen Schutzmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind. Auf dieser Informationsbasis sind IT-Verantwortliche in der Lage, Verbesserungsmöglichkeiten zu identifizieren und konkrete Sicherheitsverfahren und -maßnahmen zu evaluieren, mit denen sie die Sicherheit nachhaltig erhöhen können. [mehr]

Fachartikel

Schatten-IT in der Teamkommunikation vermeiden [6.01.2021]

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen